Je recherche toute information sur deux sujets en particulier.
J'ai d=E9j=E0 cherch=E9 de mon c=F4t=E9 et je n'ai rien trouv=E9 de tr=E8s
concluant, donc si quelqu'un avait de vieilles doc perdues au
fin fond d'un dur ...
Le premier point concerne l'utilisation de cubes de substitution
au lieu de tableaux bidimensionnels. Certains agencements peuvent
permettre une =E9quiprobabilit=E9 parfaite des couples pour toute
substitution, et je me demande s'il existe des recherches sur le
sujet. J'ai un travail en cours dessus, loin d'=EAtre fini, qui
exploite, _entre autres_, la difficult=E9 d'inversion de fonctions
=E0 sens unique et les propri=E9t=E9s d'une classe de cubes respectant
un agencement particulier. Pour le c=F4t=E9 cryptanalyse, la
difficult=E9 est sensiblement sup=E9rieure =E0 celle de l'inversion d'
une fonction =E0 sens unique. J'ai besoin de toutes documentations
sur le sujet pour d'une part illustrer ma pr=E9sentation, et d'
autre part tenter d'y d=E9celer des anomalies.
L'autre point est l'utilisation d'algorithmes polymorphes, o=F9
l'algorithme est d=E9terministe, mais les op=E9rations =E9volutives
en fonction de la clef et du message. J'ai bien trouv=E9 une
m=E9thode de chiffrement polymorphe vendue par une entreprise
allemande, mais elle s'apparente =E0 un masque jetable utilisant
un prng (la clef est la graine d'un prng d=E9terminant les
op=E9rations). Je vois quelque chose de r=E9solument diff=E9rent
exploitant des matrices de fonctions de transformation et une
fonction non inversible pour choisir les transformations en
cours de chiffrement.
Voila, d=E9sol=E9 si ce n'est pas tr=E8s clair mais =E0 cette heure ci
j'ai vraiment du mal =E0 expliquer quoi que ce soit. N'h=E9sitez
pas =E0 me mailer (chaton@skreel.org) si vous avez *quoi que ce soit*
qui puisse m'int=E9resser.
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
chaton
ou tout simplement si vous avez envie d'en discuter avec moi, j'aime bien parler aussi, je ne lance pas de défi et j'accepte tout critique qui me forcerait à abandonner la conception de l'un ou l'autre des systèmes :)
ou tout simplement si vous avez envie d'en discuter avec moi, j'aime
bien parler aussi, je ne lance pas de défi et j'accepte tout critique
qui
me forcerait à abandonner la conception de l'un ou l'autre des
systèmes :)
ou tout simplement si vous avez envie d'en discuter avec moi, j'aime bien parler aussi, je ne lance pas de défi et j'accepte tout critique qui me forcerait à abandonner la conception de l'un ou l'autre des systèmes :)
Kevin Drapel
L'autre point est l'utilisation d'algorithmes polymorphes, où l'algorithme est déterministe, mais les opérations évolutives en fonction de la clef et du message. J'ai bien trouvé une méthode de chiffrement polymorphe vendue par une entreprise allemande, mais elle s'apparente à un masque jetable utilisant un prng (la clef est la graine d'un prng déterminant les opérations). Je vois quelque chose de résolument différent exploitant des matrices de fonctions de transformation et une fonction non inversible pour choisir les transformations en cours de chiffrement.
A ce sujet, tu devrais étudier le chiffrement par bloc nommé "FROG". Il a été candidat pour AES et agit comme un interpréteur de clé, il modifie les permutations à l'intérieur du chiffrement. Mais il a été mis à rude épreuve et s'avère finalement assez peu robuste.
L'autre point est l'utilisation d'algorithmes polymorphes, où
l'algorithme est déterministe, mais les opérations évolutives
en fonction de la clef et du message. J'ai bien trouvé une
méthode de chiffrement polymorphe vendue par une entreprise
allemande, mais elle s'apparente à un masque jetable utilisant
un prng (la clef est la graine d'un prng déterminant les
opérations). Je vois quelque chose de résolument différent
exploitant des matrices de fonctions de transformation et une
fonction non inversible pour choisir les transformations en
cours de chiffrement.
A ce sujet, tu devrais étudier le chiffrement par bloc nommé "FROG". Il
a été candidat pour AES et agit comme un interpréteur de clé, il modifie
les permutations à l'intérieur du chiffrement. Mais il a été mis à rude
épreuve et s'avère finalement assez peu robuste.
L'autre point est l'utilisation d'algorithmes polymorphes, où l'algorithme est déterministe, mais les opérations évolutives en fonction de la clef et du message. J'ai bien trouvé une méthode de chiffrement polymorphe vendue par une entreprise allemande, mais elle s'apparente à un masque jetable utilisant un prng (la clef est la graine d'un prng déterminant les opérations). Je vois quelque chose de résolument différent exploitant des matrices de fonctions de transformation et une fonction non inversible pour choisir les transformations en cours de chiffrement.
A ce sujet, tu devrais étudier le chiffrement par bloc nommé "FROG". Il a été candidat pour AES et agit comme un interpréteur de clé, il modifie les permutations à l'intérieur du chiffrement. Mais il a été mis à rude épreuve et s'avère finalement assez peu robuste.